Powered By Blogger

Rechercher sur ce blogue

lundi 28 mars 2011

Livre: Hacking.Interdit


un gros livre de 816 pages !
Editeur : Micro Application; Édition : 4e édition (17 février 2010)
Langue : Français


Descriptions du produit

Cette 4ième édition présente plusieurs nouveautés, le livre se perfectionne
et se focalise sur les facettes de l'informatique qui sont ignorées par
certains. Si vous n'êtes pas un expert en la matière, vous le deviendrez
rapidement. Nous montrons comment optimiser les recherches sur Google et Yahoo,
comment créer un réseau pour mener vos tests avant de commencer la véritable
chasse à la sécurité. Vous verrez comment vous pouvez protéger votre réseau et
votre ordinateur grâce à de bonnes configurations, et à la bonne utilisation des
logiciels nécessaires à une sécurité en béton. Vous pourrez surfer sur Internet
en restant totalement anonyme, en échappant aux spammeurs et aux sites
indiscrets. Si votre ordinateur a été victime d'un virus furtif, nous vous
indiquerons comment récupérer intégralement vos données pour tout type de
fichiers, après une réinstallation. Si vous deviez être attaqué, il vous sera
possible de repérer un site ou une adresse suspecte, trouver des informations
cachées sur Internet, etc. Cet ouvrage a été conçu autour de séquences d'images
qui vous permettront d'être à l'aise et de ne pas vous perdre en chemin. Vous
apprendrez tout ce qu'il faut savoir de Windows Vista, comment configurer votre
pare-feu, détecter les spywares, ou encore empêcher les Pop-up de vous embêter.
Nous vous montrerons les troyens du Web en action, ainsi que les simulations des
actions de certains virus afin que vous soyez conscient de leur fonctionnement
et de la manière de les détecter. Des scanners vous permettront de tester les
vulnérabilités de votre réseau (Scanner de Port, Proxy, CGI). Vous pourrez
observer le travail détaillé des renifleurs et autres sniffers, les différents
types de détournement de sessions, la méthode spoofing en pratique, les types
d'exploits pouvant servir à tester votre réseau. Vous pourrez vous pencher sur
le Web to Peer, sur les milliers de clés dangereuses de Google et de Yahoo
Exposé, sur le décryptage des données MD5. Vous apprendrez à crypter des
données, et l'art de la stéganographie et du PGP, cela en détails. Vous
découvrirez comment les attaques sont menées grâce aux informations disponibles
sur les sites de sécurité qui nous donnent des informations sur les failles des
systèmes. Nous aborderons la création de contrôleurs de domaines, la création de
serveurs (Web, DNS, DHCP, FTP) dans Windows Server 2003, la création de sous
domaines, la création de plusieurs ordinateurs au sein d'une seule machine,
grâce à la machine virtuelle MVWARE, nous verrons comment monter l'Active
Directory, et comment créer des connexions VPN, ou Telnet en Windows Vista, tous
types de connexion à distance, Terminal Server, VNC, etc. Nous vous apprendrons
à reconnaître les manipulateurs, plusieurs histoires vous montreront le danger
des failles humaines. Vous verrez qu'il est simple de contourner ces dangers
après avoir lu cet ouvrage, qui, en outre, aborde le thème du redoutable
phishing, qui continue à provoquer de sérieux dégâts. En un mot, vous pourrez
détecter le danger provenant du monde qui nous entoure et d'Internet. Nous vous
présenterons les différents genres de force brute, techniques ayant pour
objectif l'obtention de vos données sensibles. Nous avons craqué les hashes de
Windows Vista Version Intégrale. Nous vous montrerons comment neutraliser ces
attaques. Nous insisterons sur les failles systèmes, ces failles capables de
mettre en position d'échec un réseau, nous vous apprendrons également à arrêter
les robots de Google et comment retirer les pages vous concernant, et éviter que
votre caméra Web ne diffuse sur le Web ce qu'elle visualise sans que vous le
sachiez. Nos méthodes vous offrirons l'opportunité de rechercher des personnes
disparues, des données précises difficiles à trouver avec des requêtes
classiques.

REF.:

certains revendeurs de smartphones Symbian,implantaient des Virus créer par une cie d'Antivirus

Zoom
Ça fait longtemps,que certains produits ou programmes logiciels ou systèmes d,exploitation genre OEM de grosses cie informatique(on les nommera pas .....) de logiciels implantes des programmes tiers contaminants et non contrôlés.

Un éditeur d'antivirus plante des virus

L’éditeur chinois NetQin, spécialisé dans des solutions de sécurité informatique, se trouve mêlé à un scandale alors que des journalistes ont découvert qu’il était associé au développement de Feilliu, un malware destiné aux smartphones. La firme rejette les accusations en bloc.
C’est l’équipe que 3.15 Gala, une émission de protection du consommateur diffusée en Chine, qui a révélé l’affaire. Feilliu est un programme installé par certains revendeurs de smartphones Symbian. Il se connecte à Internet sans le consentement de l’utilisateur, télécharge et installe des applications et ralentit le système de façon significative, le rendant même instable. NetQin propose un programme pour effacer Feilliu de son téléphone et retrouver les performances d'origine.
Le problème est que les journalistes ont découverts que NetQuin était le deuxième plus gros actionnaire de l’éditeur de Feilliu et que les cofondateurs de deux compagnies se connaissent depuis l’université et ont travaillé ensemble sur leurs thèses. On ne sait pas encore si cette affaire donnera lieu à une procédure judiciaire. Elle jette une fois de plus le discrédit sur ce secteur qui est trop souvent accusé d’exagérer les menaces informatiques ou d’utiliser des tactiques peu scrupuleuses pour vendre des logiciels ou services.
REF.: